Análisis de
vulnerabilidades web
con OWASP
Gabriela García
Líder OWASP Capítulo Ciudad de México
06 de octubre, 2023
®
OWASP FOUNDATION
Agenda
1. ¿Qué es OWASP?
2. OWASP Projects.
3. Conceptos básicos.
4. Laboratorio.
OWASP FOUNDATION owasp.org 2
1. ¿Qué es?
OWASP
✓ Open Worldwide Application Security Project.
✓ Fundación sin fines de lucro cuyo objetivo es mejorar la
seguridad del software. Arrancó el 1ro de Diciembre, 2001.
✓ ¿Cómo?
❑ Mediante sus proyectos de software de código abierto lidereados
por su comunidad,
❑ sus miembros,
❑ sus Capítulos y eventos locales e internacionales.
✓ Todos los Proyectos, Documentos, Herramientas, Foros Y
Capítulos son gratuitos y abiertos a todo interesado en
fortalecer la seguridad de aplicaciones.
OWASP FOUNDATION owasp.org 3
1. ¿Qué es?
OWASP Capítulos
✓ Los Capítulos locales buscan conformar
comunidad de profesionales de
seguridad informática en todo el mundo.
✓ Dirigidos por líderes locales conforme a
políticas bien establecidas – Política de
los capítulos.
✓ Desarrollan y educan a través de eventos
y reuniones alrededor del mundo.
✓ Existe alrededor de 300 Capítulos.
✓ En México hay 4: Aguascalientes, Ciudad
de México, Querétaro y Rivera Maya.
OWASP FOUNDATION owasp.org 4
1. ¿Qué es?
OWASP Projects
• Los OWASP projects son proyectos de código abierto y construidos por
miembros de la comunidad de voluntarios.
• Existen proyectos de herramientas (Code Projects) y de documentación
(Documentation Projects).
• Actualmente, ¡el inventario tiene 302 proyectos!
• Para mayor detalle de todos los OWASP projects, visitar
https://owasp.org/projects/
OWASP FOUNDATION owasp.org 5
2. OWASP Projects
OWASP Projects relacionados
Proyectos de herramientas.
✓ Dependency check.
✓ Juice Shop.
Proyectos de documentación.
✓ Web Security Testing Guide (465pp) – Enlace.
Guía de cómo aplicar la Metodología de Revisión de OWASP. Basado en el
enfoque de caja negra. Lista de pruebas de seguridad – método de
http://www.quickmeme.com/
evaluación de la seguridad mediante la validación y verificación
metodológica de los controles de seguridad. Incluye reporte de hallazgos.
✓ Application Security Verification Standard (74 pp). – Enlace.
Marco de requisitos y controles de seguridad requeridos al diseñar,
desarrollar y probar aplicaciones web y servicios web modernos. Define
tres niveles de verificación de seguridad. Verificable y revisable.
OWASP FOUNDATION owasp.org 6
2. OWASP Projects
Más OWASP Projects relacionados
✓ Automated Threats to Web Applications (80pp) – Enlace.
Estándar de facto de la industria de detección y mitigación de amenazas automatizadas
web (Escaner de vulnerabilidades).
✓ OWASP Top 10:2021 (aprox. 25pp, 2017) – Enlace.
Lista los 10 principales riesgos de seguridad en aplicaciones web. Abarca las
vulnerabilidades más comunes asociadas a los riesgos, medidas de prevención,
escenarios de ataque de ejemplo, referencias. Principalmente para concientización.
✓ OWASP API Security Top 10:2023 (aprox. 31pp, 2019) – Enlace.
Application Programming Interface (API). Estructura similar al OWASP Top 10. ¿Cómo
saber si el API es vulnerable al riesgo?. Principalmente para concientización.
OWASP FOUNDATION owasp.org 7
2. OWASP Projects
Más OWASP Projects relacionados
✓ OWASP Top 10 Privacy Risks:2021 – Enlace.
Enfocado a riesgos de privacidad en aplicaciones web y sus controles. Provee
información de como implementar privacidad por diseño. ¿Como revisar si la
aplicación web es susceptible al riesgo?
✓ OWASP Top 10 Proactive Controls:2018 (40pp) – Enlace.
Describe el top 10 de controles de seguridad que los desarrolladores deben
incluir al desarrollar. Incluye descripción, mejores practices de implementación
y las vulnerabilidades prevenidas.
✓ Y más.
OWASP FOUNDATION owasp.org 8
2. OWASP Projects
Otros OWASP Projects
https://cdn.acidcow.com/pics/20181231/tired_memes_27.jpg
OWASP FOUNDATION owasp.org 9
5 minutos
®
OWASP FOUNDATION
3. Conceptos básicos
Pan de cada día de OWASP
Vulnerabilidades:
❑En aplicaciones web.
❑En servicios web.
http://www.quickmeme.com/meme/3tspp0
❑En APIs.
❑En dispositivos móviles.
❑En firmware.
❑eeeeetc.
OWASP FOUNDATION owasp.org 11
3. Conceptos básicos
Vulnerabilidad
❖Falla, debilidad, flag (bandera).
❖¿Dónde puede haber vulnerabilidades? En el
diseño de un sistema, en su implementación,
en su operación o en su administración.*
❖¿Qué se puede hacer con ella? Explotarla para
comprometer los objetivos de seguridad del
sistema.*
* Fuente: Web Security Testing Guide v4.2
OWASP FOUNDATION owasp.org 12
3. Conceptos básicos
Análisis de vulnerabilidades
❖ Es la identificación y validación de vulnerabilidades*.
❖ Se emplea para identificar y evaluar los riegos de
seguridad que pudiera haber debido a las
vulnerabilidades identificadas*.
Ejemplos de vulnerabilidades.
❑ Formulario sin captcha.
❑ Manejo inapropiado de errores.
❑ Validación inapropiada de datos de entrada en un
input.
Lista de vulnerabilidades publicadas en OWASP:
https://owasp.org/www-community/vulnerabilities/ * Fuente: Penetration Testing Execution Standard (PTES
OWASP FOUNDATION owasp.org 13
3. Conceptos básicos
¿Cómo hacer un AVW?
Identificación.
❖ Herramientas automatizadas que buscan e identifican
componentes, codificaciones vulnerables conocidas.
❖ De forma manual.
❖ Mediante pruebas de seguridad - Método de evaluación de la
seguridad mediante la validación y verificación
metodológica de los controles de seguridad*.
Validación.
❖ Para reducir las vulnerabilidades identificadas a solo las
válidas.
❖ Verificando que la vulnerabilidad es explotable. * Fuente: OWASP Web Security Testing Guide.
OWASP FOUNDATION owasp.org 14
3. Conceptos básicos
Análisis vs Gestión de vulnerabilidades
✓ Análisis también puede encontrarse
como: evaluación, valoración (Analysis,
https://butterflylabs.com/wp-content/uploads/2019/07/report.jpg
asessment).
✓ La gestión (management) de
vulnerabilidades implica detección,
reporteo, remediación de
vulnerabilidades y mejora continua.*
▪ OWASP Vulnerability Management Guide –
Enlace.
* Fuente: OWASP Vulnerability Management Guide (OVMG) (2020)
OWASP FOUNDATION owasp.org 15
3. Conceptos básicos
Análisis de vuln vs Pentesting
❑ Pruebas de penetración o Pentesting son pruebas
de seguridad donde el evaluador imita ataques
informáticos reales sobre una aplicación, sistema o
red, para identificar formas de atentar contra los
objetivos de seguridad del mismo*.
❑ Se busca explotar vulnerabilidades para
comprometer la aplicación, sus datos o sus
recursos.
❑ El análisis de vulnerabilidades forma parte del
Pentesting.
❑ Existen diversas metodologías de Pentestings.
* Fuente: https://csrc.nist.gov/glossary/term/penetration_testing
OWASP FOUNDATION owasp.org 16
4. Laboratorios
Importante: Contar con NodeJS 20.5 o superior y
Docker Desktop 4.22 o superior, instalados.
®
OWASP FOUNDATION
4. Laboratoris
Juice Shop
✓ Aplicación web intencionalmente vulnerable.
✓ Es lo opuesto a las “mejores prácticas” de seguridad para
los desarrolladores web.
✓ Más de 105 retos, diferentes niveles de dificultad.
✓ Puede usarse como target de herramientas de seguridad,
para CTFs.
✓ Abarca diversos riesgos o tipos de vulnerabilidades*.
✓ Documento detallado en formato PDF (422pp) u online –
Enlace.
OWASP FOUNDATION owasp.org 18
4. Laboratorios
L1: Juice Shop - Instalación
Instalación
con Node.js
OWASP FOUNDATION owasp.org 19
4. Laboratorios
L1: Juice Shop - Instalación
Instalación con Node.js
OWASP FOUNDATION owasp.org 20
4. Laboratorios
L1: Juice Shop - Instalación
Instalación con Node.js
https://github.com/juice-shop/juice-shop/releases/tag/v15.2.1
OWASP FOUNDATION owasp.org 21
4. Laboratorios
L1: OWASP Juice Shop - Instalación
OWASP FOUNDATION owasp.org 22
4. Laboratorios
L1: OWASP Juice Shop - Instalación
Recomendación:
Emplear Chrome
para abrir JS.
OWASP FOUNDATION owasp.org 23
4. Laboratorios
L1: OWASP Juice Shop - Instalación
Instalación con Docker Desktop
OWASP FOUNDATION owasp.org 24
4. Laboratorios
L1: OWASP Juice Shop - Instalación
Instalación con
Docker Desktop
OWASP FOUNDATION owasp.org 25
4. Laboratorios
L1: OWASP Juice Shop - Instalación
Instalación con Docker Desktop
OWASP FOUNDATION owasp.org 26
4. Laboratorios
L1: OWASP Juice Shop - Instalación
Recomendación:
Emplear Chrome
para abrir JS.
OWASP FOUNDATION owasp.org 27
4. Laboratorios
L1: OWASP Juice Shop
Primero, a navegar para conocer el objetivo.
¿Qué herramienta de tu navegador crees que podría ayudarte a
observar más detalladamente la página?
¿Identificas elementos posiblemente vulnerables?
OWASP FOUNDATION owasp.org 28
4. Laboratoris
Dependecy check
➢ Analizador de código abierto cuyo objetivo es detectar
componentes o dependencias que tengan vulnerabilidades
divulgadas públicamente.
➢ ¿Cómo lo hace?
➢ Determina si existe un identificadores único y estándar (CPE)
asociado a cada una de las dependencias encontradas.
➢ Si los encuentra, lista las vulnerabilidades puntuales (CVEs) de dicho
CPE.
OWASP FOUNDATION owasp.org 29
4. Laboratoris
Dependecy check
• Algunos de los analizadores y métodos de análisis que incluye.
• Lista completa disponible en:
https://jeremylong.github.io/DependencyCheck/analyzers/index.html
OWASP FOUNDATION owasp.org 30
4. Laboratoris
L2: Dependency Check
Instalación del Comman Line Interface (CLI) en Windows
• Descargar el zip y descomprimir:
https://owasp.org/www-project-dependency-check/
• Ir al directorio por línea de comando.
OWASP FOUNDATION owasp.org 31
4. Laboratoris
L2: Dependency Check
Ejecución
Importante: Es obligatoria la conexión a internet.
Target: https://github.com/OWASP/Nettacker/
bin>dependency-check.bat -f HTML -f JSON --project “Prueba" --scan
"C:\Users\ruta\al\archivo.zip"
OWASP FOUNDATION owasp.org 32
Bibliografía adicional
Información adicional
• ¿Te interesa proponer un OWASP Project?. https://owasp.org/www-pdf-
archive/PROJECT_LEADER-HANDBOOK_2014.pdf
• Penetration Testing Framwork.
http://www.vulnerabilityassessment.co.uk/Penetration%20Test.html
• Glosario de NIST. https://csrc.nist.gov/glossary
• Engineering Trustworthy Secure Systems.
https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-160v1r1.pdf
• Penetrarion Testing Execution Standard. Technical Guides. http://www.pentest-
standard.org/index.php/PTES_Technical_Guidelines
• 2023 CWE Top 25 de Debilidades de software más peligrosas.
https://cwe.mitre.org/top25/archive/2023/2023_top25_list.html
OWASP FOUNDATION owasp.org 33
Agradecimientos
Muchas gracias por su
atención.
¿Alguna pregunta?
OWASP FOUNDATION owasp.org 34
TM